CableTech 2016 Michael Neumann [email protected] Sicherheit im Docsis Netzwerk • IP Planung • ACL und Firewalls • BPI – BPI+ – SEC • IP SOURCE VERIFY • TFTP-ENFORCE • Software und Firmware Über JM-DATA • 1998 von Jürgen Meixner gegründet • Seit 2000 im Provider und Kabel TV Sektor tätig • Seit 2004 Erfahrung im VoIP Bereich • Seit 2007 Betreiber eigener Kabelnetze Tätigkeitsbereiche • Consulting • ISP • Provisioning und Monitoring • Refurbished und Neuware (Router, Switches, CMTS, OLT, ONU, …) • Voice (MGCP, SIP) CN-ADMIN Produkt Provisioning und Monitoring - DHCP Technologien - Docsis - Radius - TFTP - Radius - TR-069 - SNMP - PON / GePon - Active Eternet Unternehmensgruppe IP-Planung Subnet per Verwendungsgruppe (IPv4 und IPv6) - Core / Provisioning - CM MNGT - MTA - CPE - CPE CGN - CPE Blocked - Service Access (Office, Technik, ect) IP-Planung Die Subnetze der Geräte Gruppen groß genug planen MTA 10.250.0.0/255.255.0.0 - Netzsegment A 10.250.0.0/255.255.240.0 - Netzsegment B 10.250.16.0/255.255.240.0 - Reserve CM MNGT 10.10.0.0/255.255.0.0 - Netzsegment A 10.10.0.0/255.255.240.0 - Netzsegment B 10.10.16.0/255.255.240.0 - Reserve CPE Blocked 10.60.0.0/255.255.0.0 - Netzsegment A 10.60.0.0/255.255.240.0 - Netzsegment B 10.60.16.0/255.255.240.0 - Reserve ACL und Firewalls Provisioning • Server Firewalls CMTS • IN und OUT ACL • SNMP ACL • CLI Access Cable Modem • Tarifspezifische Service Sperren Provisioning Firewalls TFTP • CM erlauben • MTA erlauben ToD • CM erlauben • MTA erlauben IPv6 nicht vergessen CMTS ACL Cable Modem MNGT Nur für Provisioning und Monitoring erlauben MTA Nur Provisioning und Voice Services erlauben Zumindest SNMP, TELNET nur für Provisioning und Monitoring erlauben SNMP SNMP nur für definierte community und ACL erlauben Warum ACL Wichtig ist z.B. WLAN Daten auslesen snmpwalk -c public -v2c 10.11.1.230 .1.3.6.1.4.1.4413.2.2.2.1.18.1.2 ... iso.3.6.1.4.1.4413.2.2.2.1.18.1.2.1.1.3.32 = STRING: "MYSSID" ... iso.3.6.1.4.1.4413.2.2.2.1.18.1.2.3.4.1.2.32 = STRING: "CHANGEME" ... Warum ACL Wichtig ist z.B. MTA Daten auslesen snmpwalk -c public -v2c 10.14.4.55 .1.3.6.1.4.1.2863.78.3.4.1.1 ... .1.3.6.1.4.1.2863.78.3.4.1.1.1.1 sip.sip.at .1.3.6.1.4.1.2863.78.3.4.1.1.3.1 435033333 .1.3.6.1.4.1.2863.78.3.4.1.1.4.1 passwordline1 .1.3.6.1.4.1.2863.78.3.4.1.1.5.1 435033333 .1.3.6.1.4.1.2863.78.3.4.1.1.6.1 sip.sip.at ... Cable Modem Firewall Folgende Ports per Default sperren • SMTP Port 25 TCP IN • DNS Port 53 TCP/UDP IN • DHCP Port 68 UDP IN • NETBIOS Port 135-139 TCP/UDP IN + OUT • SNMP Port 161 - 162 TCP/UDP IN + OUT • SMB Port 445 TCP IN + OUT Nur für Business Kunden oder nach Bedarf öffnen BPI – BPI+ – SEC Baseline Privacy Interface - Privatsphäre der Daten von Cable Modem Benutzen - Verschlüsselung der Daten zwischen CMTS und Modem - Schutz vor unerlaubten Service Nutzung Warum BPI Notwendig ist Shared Downstream Mithören mit wenig Aufwand möglich - USB Stick um ca. € 30,-- Linux System Mit hören am gesamten Downstream möglich für Daten und Telefonie Mit BPI je nach Verschlüsslung nur mit viel Rechenleistung möglich - Verschlüsselung ändert sich regelmäßig Entwicklung BPI (Docsis 1.0) • Verschlüsselung bis zu 56-bit DES • Key refresch(KEK) BPI+ (Docsis 1.1 / 2.0) • Modem Authentication (PKI) SEC (Docsis 3.0) • Verschlüsselung 128-bit AES • Early Authentication and Encryption (EAE) Privacy Config Example Router> enable Router# configure terminal Router(config)# cable privacy bpi-plus-enforce Router(config)# cable shared-secret xxx Router(config)# service password-encryption Router(config)# cable logging layer2events Router(config)# cable privacy encrypt-alg-priority aes128-des56-des40 Router(config)# interface cable 6/0/1 Router(config-if)# cable privacy eae-policy total-enforcement BPI minimal Config Immer Nutzbar ab Docsis 1.0 – > Zumindest eine Grundverschlüsselung der gesendeten Daten BPI+ Overhead Shared Secret Authentication shared-secret encryption key Schlüssel der im CMTS und Bootfile übereinstimmen muss. Zusätzlicher Mechanismus in der BPI+ Konfiguration der verhindern soll dass Modems ungewünschte Bootfiles laden können. Source Verify Kontrolle der erlauben IP Adressen über den Upstream • MAC Adressen werden nur über definierte DHCP Pakete erlaubt • Kontrolle welche Geräte in welche IP Bereiche dürfen • Lease Query – CMTS fragt DCHP Server um MAC – IP Relation zu legitimieren • Ausnahmen am CMTS konfigurierbar CABLE TFT-ENFORCE Konfiguration am CMTS Zusätzliche Kontrolle das nur Modems online kommen die ein TFTP Config File über das CMTS vom Provisioning Server beziehen. Ein zusätzlicher Mechanismus der das Manipulieren von Cable Modems verhindern hilft. CMTS Config: cable tftp-enforce (Im Interface Config Mode) Software und Firmware Software muss auf Servern und Cable Modems aktuell gehalten werden. • Schließen von Sicherheitslücken • Verbesserungen der bestehenden Funktionen • Neue Funktionalitäten CN-ADMIN 3.5 Cable Modem Firmware Update Danke für Ihre Aufmerksamkeit Michael Neumann [email protected] www.jm-data.at
© Copyright 2025 ExpyDoc